SlideShare a Scribd company logo
Anti-DDoS Solutions
Bart Van den Branden
2
Distributed Denial of Service
3
Distributed : vanaf verschillende plaatsen op het Internet
Denial : Onbeschikbaar maken van
Of
Service : webserver of internet infrastructuur
Wat is nu DDOS
(en dan ook anti-DDOS)
Hoe werkt DDoS?
Gemiddelde DDOS aanval
5Bron : Akamai
Hoe werken hackers
Shodan – http://www.shodan.io/
Principe
Shodan server(s) scanned constant het Internet
Gebruikers doen een query op de resultaten van de scans. Zeer snel
6Observations around DDOS
7Observations around DDOS
Types DDOS en
oplossingen
3 soorten DDOS oplossingen
9
3 soorten aanvallen (Telenet anti-DDOS beschermt je tegen 1 soort)
2 op 3 aanvallen is volumetrisch
Type Volumetrisch Applicatief Protocol
Methode Bandbreedte saturatie Aanval op servers door
te veel aanvragen
Aanval door vreemd netwerk
verkeer te sturen
Oplossing Telenet Anti DDOS
(of Cloud)
Consultancy
& Onsite Appliance
Consultancy
& Onsite Appliance (of Cloud)
3 Soorten oplossingen
10
Telenet Anti-DDOS
Dit is de dienst die door onze interne Arbor infrastructuur
Consultancy & Onsite appliance
Consultancy vanuit TB Security
Onsite appliance van CheckPoint (self learning appliance)
Cloud Anti-DDOS
Dit is een oplossing die wordt aangeboden van onze partner Akamai
Hoge SLA
Telenet biedt deze andere oplossingen ook aan indien gevraagd.
DDOS op 2 plaatsen bestrijden
11
Onsite
Anti DDOS
Telenet Akamai
Volumetrisch X X
Applicatief X (X)
Protocol X (X)
SLA No Standard High
MultiISP Yes No Yes
Telenet Anti DDOS
The Best Thing Since Sliced Bread
Telenet Anti DDOS
Welke aanvallen
Automatische beveiliging tegen de meest voorkomende volume aanvallen
Invalid packets
UDP Fragments
Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
Alle chargen en SSDP aanvallen
Detectie van zombie en botnets
Andere volumetrische aanvallen via de Help Desk
Telenet Anti DDOS
Voordelen
Geen eigen PI
Maximum geaggregeerde scrubbing capaciteit van 60Gb
Automatisch
Geen lokale installatie
Eenvoudige activatie
Maandelijkse rapportage
Consultancy
Analyse en advies van een DDoS Expert :
Next-Generation Firewalls
DNS
ADC or WAF
Architectuur
Werken met huidige oplossingen
Telenet Anti-DDoS
Wat is dat?
Gebaseerd op technologie van Arbor
Werkt op iFiber en Corporate Fibernet
DDoS Intelligence Feed
Welke aanvallen
Automatische beveiliging tegen de meest voorkomende volume
aanvallen
Invalid packets
UDP Fragments
Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
Alle chargen en SSDP aanvallen
Detectie van zombie en botnets
Andere volumetrische aanvallen via de Help Desk
Voordelen
Geen eigen PI
Maximum geaggregeerde scrubbing capaciteit van 60Gb
Automatisch
Geen lokale installatie
Eenvoudige activatie
Maandelijkse rapportage
Telenet anti-DDOS
21Scrubbing in the cloud
Telenet anti-DDOS
22Scrubbing in the cloud
Telenet anti-DDOS
23Scrubbing in the cloud
24Scrubbing in the cloud
On Site Appliance
Check Point DDoS Protector
26©2014 Check Point Software Technologies Ltd.
Volumetrisch
High volume of
packets
Applicatie Flood
Web / DNS
connection-
based attacks
Multi-Layered Protections
Protocol Flood
High rate of
new
sessions
27©2014 Check Point Software Technologies Ltd.
Volumetrisch
High volume of
packets
Protocol Flood
High rate of
new
sessions
Applicatie Flood
Web / DNS
connection-
based attacks
Multi-Layered Protections
Network behavioral
analysis
DoS Mitigation
Engine (DME) tot
10M PPS
Connectie
verificatie
Preventing misuse
of resources
Behavioral
HTTP en DNS
Gebruikers auth
door challenge-
response
DDOS Protector – HTTP Page flood
DDOS Protector leert normale netwerk verkeer
Aantal connecties
Aantal GET/POST aanvragen
Uitgaande bandbreedte
URL lengte
Dit wordt bijgehouden per uur , per dag van de week.
Wanneer dit afwijkt, is er mogelijk een HTTP Page Flood aanval
Bescherming :
1 : Detect + still forward traffic : misschien iets gaande
2 : Prevent + challenge client : Gebruikers Authenticatie
3 : Prevent + drop : Filteren en blokkeren
28
29
Cloud Anti-DDoS (Akamai)
©2015 AKAMAI | FASTER FORWARDTM
Grow revenue opportunities with fast, personalized
web experiences and manage complexity from peak
demand, mobile devices and data collection.
A cloud platform with
INTERNET SCALE
Six global scrubbing centers
High-capacity DDoS mitigation and in-region redundancy
©2015 AKAMAI | FASTER FORWARDTM
Mitigatie - Inactief
INTERNET
CLEAN INBOUND TRAFFIC
CLEAN OUTBOUND TRAFFIC
PROTECTED
NETWORK
REMOTE ATTACK
MONITORING
Prolexic 24/7
SOC
CUSTOMER
GRE or L2
PROLEXIC
ATTACK
MITIGATION
NETWORK
Private
Facing
Public
Facing
HKG
LON
DCA
SJC
DE
HKG
LON
DCA
SJC
DE
Mitigation - Actief
ATTACK
MITIGATION
NETWORK
HKG
LON
DCA
SJC
CLEAN OUTBOUND TRAFFIC
HKG
LON
DCA
SJC
Public
Facing
Private
Facing
INBOUND
ATTACK AND
CLEAN
TRAFFIC
INTERNET
REMOTE ATTACK
MONITORING
Prolexic 24/7
SOCGRE or L2
CUSTOMER
DEDE
Terug even Telenet
antiDDOS
34
Werkt op iFiber en Corporate Fibernet
Hoge scrubbing capaciteit
Automatische scrubbing vanaf het moment dat de
volumetrische grens overschreden wordt
• Invalid packets
• Fragments
• Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt
• Alle chargen en SSDP packets
• Detectie van zombie
Andere aanvallen kunnen we ook bestrijden. Klant dient Telenet te
contacteren
Telenet Anti DDOS
Wat is dat?

More Related Content

Similar to Telenet anti ddos - Security event juni 2016

HSB - Trusted Networks Initiative - Marc Gauw
HSB - Trusted Networks Initiative - Marc GauwHSB - Trusted Networks Initiative - Marc Gauw
HSB - Trusted Networks Initiative - Marc Gauw
Splend
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatieWideXS
 
9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware9 4-bescherming-tegen-malware
FWBuilder
FWBuilderFWBuilder
FWBuilder
247 Invest
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?
B.A.
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
B.A.
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen
WideXS
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpoint
HansOcket
 
Hosting tot Cloud Syntra West
Hosting tot Cloud Syntra WestHosting tot Cloud Syntra West
Hosting tot Cloud Syntra West
Combell NV
 
Presentatie Webwinkel Vakdagen 20100120 V2 Lb 2003
Presentatie Webwinkel Vakdagen 20100120 V2 Lb  2003Presentatie Webwinkel Vakdagen 20100120 V2 Lb  2003
Presentatie Webwinkel Vakdagen 20100120 V2 Lb 2003
John Knieriem
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
Delta-N
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba sylvievh
 
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaarWebinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
ICT-Partners
 
Open VPN Solution
Open VPN SolutionOpen VPN Solution
Open VPN Solution
247 Invest
 
Ubuntu presentatie
Ubuntu presentatieUbuntu presentatie
Ubuntu presentatie
guestc1eaf4
 
Ruckus Wireless bij ICT-noord
Ruckus Wireless bij ICT-noordRuckus Wireless bij ICT-noord
Ruckus Wireless bij ICT-noord
Zernike College
 
Cloud computing overzicht
Cloud computing overzichtCloud computing overzicht
Cloud computing overzicht
Richard Claassens CIPPE
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstand
B.A.
 
Tiende Meetup: Microservices
Tiende Meetup: MicroservicesTiende Meetup: Microservices
Tiende Meetup: Microservices
Bas van Oudenaarde
 

Similar to Telenet anti ddos - Security event juni 2016 (20)

HSB - Trusted Networks Initiative - Marc Gauw
HSB - Trusted Networks Initiative - Marc GauwHSB - Trusted Networks Initiative - Marc Gauw
HSB - Trusted Networks Initiative - Marc Gauw
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatie
 
9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware9 4-bescherming-tegen-malware
9 4-bescherming-tegen-malware
 
FWBuilder
FWBuilderFWBuilder
FWBuilder
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpoint
 
Hosting tot Cloud Syntra West
Hosting tot Cloud Syntra WestHosting tot Cloud Syntra West
Hosting tot Cloud Syntra West
 
Presentatie Webwinkel Vakdagen 20100120 V2 Lb 2003
Presentatie Webwinkel Vakdagen 20100120 V2 Lb  2003Presentatie Webwinkel Vakdagen 20100120 V2 Lb  2003
Presentatie Webwinkel Vakdagen 20100120 V2 Lb 2003
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
Netflow bvba
Netflow bvba Netflow bvba
Netflow bvba
 
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaarWebinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
Webinar: Het nieuwe back-uppen: simpel, snel en schaalbaar
 
Open VPN Solution
Open VPN SolutionOpen VPN Solution
Open VPN Solution
 
Ubuntu presentatie
Ubuntu presentatieUbuntu presentatie
Ubuntu presentatie
 
Ruckus Wireless bij ICT-noord
Ruckus Wireless bij ICT-noordRuckus Wireless bij ICT-noord
Ruckus Wireless bij ICT-noord
 
Cloud computing overzicht
Cloud computing overzichtCloud computing overzicht
Cloud computing overzicht
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstand
 
Tiende Meetup: Microservices
Tiende Meetup: MicroservicesTiende Meetup: Microservices
Tiende Meetup: Microservices
 

More from Marketing Team

Een praktische aanpak naar GDPR met Microsoft 365
Een praktische aanpak naar GDPR met Microsoft 365Een praktische aanpak naar GDPR met Microsoft 365
Een praktische aanpak naar GDPR met Microsoft 365
Marketing Team
 
Awingu deck for eurosys gdpr march 2018
Awingu deck for eurosys gdpr march 2018Awingu deck for eurosys gdpr march 2018
Awingu deck for eurosys gdpr march 2018
Marketing Team
 
EuroSys bedrijfspresentatie 2018
EuroSys bedrijfspresentatie 2018EuroSys bedrijfspresentatie 2018
EuroSys bedrijfspresentatie 2018
Marketing Team
 
DELL EMC: IT transformation & the impact on the datacenter
DELL EMC: IT transformation & the impact on the datacenterDELL EMC: IT transformation & the impact on the datacenter
DELL EMC: IT transformation & the impact on the datacenter
Marketing Team
 
HP: De toekomst van personal computing toestellen.
HP: De toekomst van personal computing toestellen. HP: De toekomst van personal computing toestellen.
HP: De toekomst van personal computing toestellen.
Marketing Team
 
Innovaphone secure your voice
Innovaphone secure your voiceInnovaphone secure your voice
Innovaphone secure your voice
Marketing Team
 
"Azure is the new black”
"Azure is the new black” "Azure is the new black”
"Azure is the new black”
Marketing Team
 
WatchGuard Firewall & Network Security
WatchGuard Firewall & Network SecurityWatchGuard Firewall & Network Security
WatchGuard Firewall & Network Security
Marketing Team
 
Our digital future with veeam software
Our digital future with veeam softwareOur digital future with veeam software
Our digital future with veeam software
Marketing Team
 
Businessday 18 okt - Teamleader
Businessday 18 okt - Teamleader Businessday 18 okt - Teamleader
Businessday 18 okt - Teamleader
Marketing Team
 
Businessday okt 2016 - HP - The Office of the future
Businessday okt 2016 - HP - The Office of the futureBusinessday okt 2016 - HP - The Office of the future
Businessday okt 2016 - HP - The Office of the future
Marketing Team
 
Businessday okt 2016 - Innovaphone
Businessday okt 2016 - InnovaphoneBusinessday okt 2016 - Innovaphone
Businessday okt 2016 - Innovaphone
Marketing Team
 
Businessday okt 2016 - Cranium: GDPR
Businessday okt 2016 - Cranium: GDPRBusinessday okt 2016 - Cranium: GDPR
Businessday okt 2016 - Cranium: GDPR
Marketing Team
 
Businessday okt 2016 - Kyocera
Businessday okt 2016 - KyoceraBusinessday okt 2016 - Kyocera
Businessday okt 2016 - Kyocera
Marketing Team
 
Businessday okt 2016 - WatchGuard
Businessday okt 2016 - WatchGuardBusinessday okt 2016 - WatchGuard
Businessday okt 2016 - WatchGuard
Marketing Team
 
Businessday okt 2016 - Google cloud
Businessday okt 2016 - Google cloudBusinessday okt 2016 - Google cloud
Businessday okt 2016 - Google cloud
Marketing Team
 
Businessday okt 2016 - Telenet
Businessday okt 2016 - Telenet Businessday okt 2016 - Telenet
Businessday okt 2016 - Telenet
Marketing Team
 
Businessday okt 2016 - Awingu
Businessday okt 2016 - AwinguBusinessday okt 2016 - Awingu
Businessday okt 2016 - Awingu
Marketing Team
 
Businessday okt 2016 - Xirrus
Businessday okt 2016 - Xirrus Businessday okt 2016 - Xirrus
Businessday okt 2016 - Xirrus
Marketing Team
 
WatchGuard - Security event juni 2016
WatchGuard - Security event juni 2016WatchGuard - Security event juni 2016
WatchGuard - Security event juni 2016
Marketing Team
 

More from Marketing Team (20)

Een praktische aanpak naar GDPR met Microsoft 365
Een praktische aanpak naar GDPR met Microsoft 365Een praktische aanpak naar GDPR met Microsoft 365
Een praktische aanpak naar GDPR met Microsoft 365
 
Awingu deck for eurosys gdpr march 2018
Awingu deck for eurosys gdpr march 2018Awingu deck for eurosys gdpr march 2018
Awingu deck for eurosys gdpr march 2018
 
EuroSys bedrijfspresentatie 2018
EuroSys bedrijfspresentatie 2018EuroSys bedrijfspresentatie 2018
EuroSys bedrijfspresentatie 2018
 
DELL EMC: IT transformation & the impact on the datacenter
DELL EMC: IT transformation & the impact on the datacenterDELL EMC: IT transformation & the impact on the datacenter
DELL EMC: IT transformation & the impact on the datacenter
 
HP: De toekomst van personal computing toestellen.
HP: De toekomst van personal computing toestellen. HP: De toekomst van personal computing toestellen.
HP: De toekomst van personal computing toestellen.
 
Innovaphone secure your voice
Innovaphone secure your voiceInnovaphone secure your voice
Innovaphone secure your voice
 
"Azure is the new black”
"Azure is the new black” "Azure is the new black”
"Azure is the new black”
 
WatchGuard Firewall & Network Security
WatchGuard Firewall & Network SecurityWatchGuard Firewall & Network Security
WatchGuard Firewall & Network Security
 
Our digital future with veeam software
Our digital future with veeam softwareOur digital future with veeam software
Our digital future with veeam software
 
Businessday 18 okt - Teamleader
Businessday 18 okt - Teamleader Businessday 18 okt - Teamleader
Businessday 18 okt - Teamleader
 
Businessday okt 2016 - HP - The Office of the future
Businessday okt 2016 - HP - The Office of the futureBusinessday okt 2016 - HP - The Office of the future
Businessday okt 2016 - HP - The Office of the future
 
Businessday okt 2016 - Innovaphone
Businessday okt 2016 - InnovaphoneBusinessday okt 2016 - Innovaphone
Businessday okt 2016 - Innovaphone
 
Businessday okt 2016 - Cranium: GDPR
Businessday okt 2016 - Cranium: GDPRBusinessday okt 2016 - Cranium: GDPR
Businessday okt 2016 - Cranium: GDPR
 
Businessday okt 2016 - Kyocera
Businessday okt 2016 - KyoceraBusinessday okt 2016 - Kyocera
Businessday okt 2016 - Kyocera
 
Businessday okt 2016 - WatchGuard
Businessday okt 2016 - WatchGuardBusinessday okt 2016 - WatchGuard
Businessday okt 2016 - WatchGuard
 
Businessday okt 2016 - Google cloud
Businessday okt 2016 - Google cloudBusinessday okt 2016 - Google cloud
Businessday okt 2016 - Google cloud
 
Businessday okt 2016 - Telenet
Businessday okt 2016 - Telenet Businessday okt 2016 - Telenet
Businessday okt 2016 - Telenet
 
Businessday okt 2016 - Awingu
Businessday okt 2016 - AwinguBusinessday okt 2016 - Awingu
Businessday okt 2016 - Awingu
 
Businessday okt 2016 - Xirrus
Businessday okt 2016 - Xirrus Businessday okt 2016 - Xirrus
Businessday okt 2016 - Xirrus
 
WatchGuard - Security event juni 2016
WatchGuard - Security event juni 2016WatchGuard - Security event juni 2016
WatchGuard - Security event juni 2016
 

Telenet anti ddos - Security event juni 2016

  • 2. 2
  • 3. Distributed Denial of Service 3 Distributed : vanaf verschillende plaatsen op het Internet Denial : Onbeschikbaar maken van Of Service : webserver of internet infrastructuur Wat is nu DDOS (en dan ook anti-DDOS)
  • 6. Hoe werken hackers Shodan – http://www.shodan.io/ Principe Shodan server(s) scanned constant het Internet Gebruikers doen een query op de resultaten van de scans. Zeer snel 6Observations around DDOS
  • 9. 3 soorten DDOS oplossingen 9 3 soorten aanvallen (Telenet anti-DDOS beschermt je tegen 1 soort) 2 op 3 aanvallen is volumetrisch Type Volumetrisch Applicatief Protocol Methode Bandbreedte saturatie Aanval op servers door te veel aanvragen Aanval door vreemd netwerk verkeer te sturen Oplossing Telenet Anti DDOS (of Cloud) Consultancy & Onsite Appliance Consultancy & Onsite Appliance (of Cloud)
  • 10. 3 Soorten oplossingen 10 Telenet Anti-DDOS Dit is de dienst die door onze interne Arbor infrastructuur Consultancy & Onsite appliance Consultancy vanuit TB Security Onsite appliance van CheckPoint (self learning appliance) Cloud Anti-DDOS Dit is een oplossing die wordt aangeboden van onze partner Akamai Hoge SLA Telenet biedt deze andere oplossingen ook aan indien gevraagd.
  • 11. DDOS op 2 plaatsen bestrijden 11 Onsite Anti DDOS Telenet Akamai Volumetrisch X X Applicatief X (X) Protocol X (X) SLA No Standard High MultiISP Yes No Yes
  • 12. Telenet Anti DDOS The Best Thing Since Sliced Bread
  • 13. Telenet Anti DDOS Welke aanvallen Automatische beveiliging tegen de meest voorkomende volume aanvallen Invalid packets UDP Fragments Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt Alle chargen en SSDP aanvallen Detectie van zombie en botnets Andere volumetrische aanvallen via de Help Desk
  • 14. Telenet Anti DDOS Voordelen Geen eigen PI Maximum geaggregeerde scrubbing capaciteit van 60Gb Automatisch Geen lokale installatie Eenvoudige activatie Maandelijkse rapportage
  • 16. Analyse en advies van een DDoS Expert : Next-Generation Firewalls DNS ADC or WAF Architectuur Werken met huidige oplossingen
  • 18. Wat is dat? Gebaseerd op technologie van Arbor Werkt op iFiber en Corporate Fibernet DDoS Intelligence Feed
  • 19. Welke aanvallen Automatische beveiliging tegen de meest voorkomende volume aanvallen Invalid packets UDP Fragments Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt Alle chargen en SSDP aanvallen Detectie van zombie en botnets Andere volumetrische aanvallen via de Help Desk
  • 20. Voordelen Geen eigen PI Maximum geaggregeerde scrubbing capaciteit van 60Gb Automatisch Geen lokale installatie Eenvoudige activatie Maandelijkse rapportage
  • 25. On Site Appliance Check Point DDoS Protector
  • 26. 26©2014 Check Point Software Technologies Ltd. Volumetrisch High volume of packets Applicatie Flood Web / DNS connection- based attacks Multi-Layered Protections Protocol Flood High rate of new sessions
  • 27. 27©2014 Check Point Software Technologies Ltd. Volumetrisch High volume of packets Protocol Flood High rate of new sessions Applicatie Flood Web / DNS connection- based attacks Multi-Layered Protections Network behavioral analysis DoS Mitigation Engine (DME) tot 10M PPS Connectie verificatie Preventing misuse of resources Behavioral HTTP en DNS Gebruikers auth door challenge- response
  • 28. DDOS Protector – HTTP Page flood DDOS Protector leert normale netwerk verkeer Aantal connecties Aantal GET/POST aanvragen Uitgaande bandbreedte URL lengte Dit wordt bijgehouden per uur , per dag van de week. Wanneer dit afwijkt, is er mogelijk een HTTP Page Flood aanval Bescherming : 1 : Detect + still forward traffic : misschien iets gaande 2 : Prevent + challenge client : Gebruikers Authenticatie 3 : Prevent + drop : Filteren en blokkeren 28
  • 29. 29
  • 31. ©2015 AKAMAI | FASTER FORWARDTM Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. A cloud platform with INTERNET SCALE Six global scrubbing centers High-capacity DDoS mitigation and in-region redundancy ©2015 AKAMAI | FASTER FORWARDTM
  • 32. Mitigatie - Inactief INTERNET CLEAN INBOUND TRAFFIC CLEAN OUTBOUND TRAFFIC PROTECTED NETWORK REMOTE ATTACK MONITORING Prolexic 24/7 SOC CUSTOMER GRE or L2 PROLEXIC ATTACK MITIGATION NETWORK Private Facing Public Facing HKG LON DCA SJC DE HKG LON DCA SJC DE
  • 33. Mitigation - Actief ATTACK MITIGATION NETWORK HKG LON DCA SJC CLEAN OUTBOUND TRAFFIC HKG LON DCA SJC Public Facing Private Facing INBOUND ATTACK AND CLEAN TRAFFIC INTERNET REMOTE ATTACK MONITORING Prolexic 24/7 SOCGRE or L2 CUSTOMER DEDE
  • 35. Werkt op iFiber en Corporate Fibernet Hoge scrubbing capaciteit Automatische scrubbing vanaf het moment dat de volumetrische grens overschreden wordt • Invalid packets • Fragments • Grote NTP en DNS packets, die typisch in amplification attacks worden gebruikt • Alle chargen en SSDP packets • Detectie van zombie Andere aanvallen kunnen we ook bestrijden. Klant dient Telenet te contacteren Telenet Anti DDOS Wat is dat?

Editor's Notes

  1. Een kans van 1 op 10 om te worden getroffen. Enkele uren downtime. Tot circa 367.000 euro om ervan te herstellen. Dit is het portret van een typische DDoS-aanval, in detail geanalyseerd in het meest recente Corporate IT Security Risks Survey, uitgevoerd door Kaspersky Lab en B2B International. Volgens het onderzoek heeft 12% van de Belgische KMO’s (50 – 249 werknemers) minstens eenmaal te maken gekregen met een DDoS-aanval, op de voet gevolgd (11%) door kleinere KMO’s of éénmanszaken 1 – 49 werknemers).  Grotere bedrijven (249 – 1499 werknemers) scoren met 9% iets beter. Verder leidde wereldwijd een kwart van de aanvallen tot verlies van gevoelige gegevens. Resultaten van ons vorige rapport toonden aan dat DDoS-aanvallen kunnen leiden tot aanzienlijke financiële schade voor KMO’s en grotere bedrijven. DDoS is het op drie na duurste type beveiligingsinbreuk waar deze mee worden geconfronteerd. Gemiddeld kost een DDoS-aanval organisaties meer dan circa 40.000 EUR aan herstelfacturen, oftewel aanzienlijk meer dan de typische kosten voor het herstellen van andere aanvalsvormen. Grote bedrijven besteden nog hogere bedragen aan het herstel na een externe storing of cyberspionage-aanval. Zo bedraagt de gemiddelde investering na een DDoS-aanval circa 367.000 EUR ten opzichte van gemiddeld circa 546.000 EUR dat deze bedrijven uitgeven om te herstellen van andere aanvalsvormen. Uit het onderzoek wordt duidelijk dat KMO’s (50-249 werknemers) de meeste kans lopen om data te verliezen als gevolg van een DDoS-aanval: 7% rapporteerde gegevensverlies.. Dit wijst erop dat deze bedrijven de meeste moeite hebben met het implementeren van efficiënte maatregelen om de dreiging van DDoS-aanvallen te beperken, vaak als gevolg van beperkte middelen. DDoS is een overkoepelende term voor verschillende aanvalstechnologieën. Methoden om deze te voorkomen kunnen lastig te begrijpen zijn en te duur om te implementeren. Bij het analyseren van attitudes ten opzichte van DDoS-aanvallen zien we dat wereldwijd ongeveer de helft van de bedrijven denkt dat extra investeringen in DDoS-preventietechnologieën de investering waard zijn. DDoS-aanvallen kunnen uren duren en volledige verstoring van de dienstverlening veroorzaken. Sommige aanvallen zijn zelfs nog schadelijker: wereldwijd 9% van de aanvallen die een service tot stilstand brengt duurt twee dagen tot een week, en in 7% van de gevallen duurt een dergelijke aanval enkele weken of langer. Maar de schade blijft niet beperkt tot uitvaltijd.
  2. DDoS is an attempt to make ANY internet facing systems (Websites, VoIP, DNS, Email, VPN, gaming platform) unavailable to users who want to use that service. The attacking computers are typically compromised PCs, systems that got infected by malware, that are part of a botnet which is controlled by C&C server. Actually I shouldn’t say PC’s because it can be everything, a mobile device, a server. A server is ideal because usually they have sufficient resources like CPU and internet bandwith available to carry out the attack. The DDOS attacks come in two variations, the network or flood attacks and the application attacks: Layer 3 and Layer 4 DDoS attacks are types of volumetric DDoS attacks on a network infrastructure. Layer 3 (network layer) and 4 (transport layer) DDoS attacks rely on extremely high volumes (floods) of data to slow down web server performance, consume bandwidth and eventually degrade access for legitimate users. These attack types typically include ICMP, SYN, and UDP floods. A Layer 7 DoS attack is often perpetrated through the use of HTTP GET. This means that the 3-way TCP handshake has been completed, thus fooling devices and solutions which are only examining layer 4 and TCP communications. The attacker looks like a legitimate connection, and is therefore passed on to the web or application server. A Layer 7 DoS attack is often perpetrated through the use of HTTP GET. The DDOS attacks are also evolving to higher bandwiths with tools like NTP and DNS amplification and more L7 attacks, more L7 attacks, more complex
  3. As we pointed out erlier these attacks usually use multiple diffrent attack vectors with diffrent defense challenges. Some of the defense challenges that need to be considered when deploying a DDoS mitigation solution are: High amount of packets need PPS processing capacity in terms of accelerators and bandwidth capacity High rate of new sessions, where all TCP sessions (as an example) are seen as legitimate three-way handshake, therefore we need to be able to identify the malicious sources and have an accurate mitigation For the L7 application based attacks the challenge is that the inspection has to be done on a deep level with application filters. This is resource intensive and hardware acceleration is needed with this type of inspection to be able to cope with the amount of application layer requests. Another challenge is to perform accurate mitigation to maintain very low false positives. Timing is always requested to be minimal.
  4. Therefore we need a multi-layered defense approach to DDoS attacks. Solution: Network Flood Behavioral based, real-time signatures block hardware accelerated traffic. The attack flood can be off load to a DME – DoS Mitigation Engine - in order to handle the high amount of PPS these floods generate. Server Flood SYN Protection with connection verification using different authentication methods to identify legitimate traffic and accurately block attacking sources. Rate based protections to control the rate of the flood of connections in a server flood. Application Flood HTTP & DNS advanced Challenge – on the application layer to accurately identify the attacking sources in a application flood Behavioral based real-time signatures on the application layer that accurately block the malicious application requests causing the DOS and allows the legitimate traffic during mitigation. Application implementation misuse Auto-updated filters to identify known application misuse. Counter attack techniques to affect the attacking source to decrease the amount of application misuse requests. Ad-hoc filters to mitigate unknown application misuse where Security Engineer MSSP Engineer or ERT/IRT needs to build filter ad-hoc based on analysis of the application misuse traffic. With this solution we get the widest DDoS attacks coverage out-of-the-box and the best protection timing in seconds (from 10 – 18 sec depending on the settings)
  5. Six global scrubbing centers for our infrastructure DDoS protection, in San Jose CA, Ashburn VA, London, Frankfurt, Hong Kong, and Tokyo.